为 Windows Pod 和容器配置 GMSA

    本页展示如何为将运行在 Windows 节点上的 Pod 和容器配置 组管理的服务账号(Group Managed Service Accounts,GMSA)。 组管理的服务账号是活动目录(Active Directory)的一种特殊类型,提供自动化的 密码管理、简化的服务主体名称(Service Principal Name,SPN)管理以及跨多个 服务器将管理操作委派给其他管理员等能力。

    在 Kubernetes 环境中,GMSA 凭据规约配置为 Kubernetes 集群范围的自定义资源 (Custom Resources)形式。Windows Pod 以及各 Pod 中的每个容器可以配置为 使用 GMSA 来完成基于域(Domain)的操作(例如,Kerberos 身份认证),以便 与其他 Windows 服务相交互。

    你需要一个 Kubernetes 集群,以及 kubectl 命令行工具,且工具必须已配置 为能够与你的集群通信。集群预期包含 Windows 工作节点。 本节讨论需要为每个集群执行一次的初始操作。

    你需要在集群上配置一个用于 GMSA 凭据规约资源的 (CRD), 以便定义类型为 GMSACredentialSpec 的自定义资源。 首先下载 GMSA CRD YAML 并将其保存为 gmsa-crd.yaml。接下来执行 kubectl apply -f gmsa-crd.yaml 安装 CRD。

    安装 Webhook 来验证 GMSA 用户

    你需要为 Kubernetes 集群配置两个 Webhook,在 Pod 或容器级别填充和检查 GMSA 凭据规约引用。

    1. 一个修改模式(Mutating)的 Webhook,将对 GMSA 的引用(在 Pod 规约中体现为名字) 展开为完整凭据规约的 JSON 形式,并保存回 Pod 规约中。

    2. 一个验证模式(Validating)的 Webhook,确保对 GMSA 的所有引用都是已经授权 给 Pod 的服务账号使用的。

    安装以上 Webhook 及其相关联的对象需要执行以下步骤:

    1. 创建一个证书密钥对(用于允许 Webhook 容器与集群通信)

    2. 安装一个包含如上证书的 Secret

    3. 创建一个包含核心 Webhook 逻辑的 Deployment

    4. 创建引用该 Deployment 的 Validating Webhook 和 Mutating Webhook 配置

    你可以使用这个脚本 来部署和配置上述 GMSA Webhook 及相关联的对象。你还可以在运行脚本时设置 --dry-run=server 选项以便审查脚本将会对集群做出的变更。

    脚本所使用的 也可用于手动部署 Webhook 及相关联的对象,不过需要对其中的参数作适当替换。

    在活动目录中配置 GMSA 和 Windows 节点

    当(如前所述)安装了 GMSACredentialSpec CRD 之后,你就可以配置包含 GMSA 凭据 规约的自定义资源了。GMSA 凭据规约中并不包含秘密或敏感数据。 其中包含的信息主要用于容器运行时,便于后者向 Windows 描述容器所期望的 GMSA。 GMSA 凭据规约可以使用 PowerShell 脚本 以 YAML 格式生成。

    下面是手动以 JSON 格式生成 GMSA 凭据规约并对其进行 YAML 转换的步骤:

    1. 导入 CredentialSpec : ipmo CredentialSpec.psm1

    2. 使用 New-CredentialSpec 来创建一个 JSON 格式的凭据规约。 要创建名为 WebApp1 的 GMSA 凭据规约,调用 New-CredentialSpec -Name WebApp1 -AccountName WebApp1 -Domain $(Get-ADDomain -Current LocalComputer)

    3. 使用 Get-CredentialSpec 来显示 JSON 文件的路径。

    4. 将凭据规约从 JSON 格式转换为 YAML 格式,并添加必要的头部字段 apiVersionkindmetadatacredspec,使其成为一个可以在 Kubernetes 中配置的 GMSACredentialSpec 自定义资源。

    下面的 YAML 配置描述的是一个名为 gmsa-WebApp1 的 GMSA 凭据规约:

    上面的凭据规约资源可以保存为 gmsa-Webapp1-credspec.yaml,之后使用 kubectl apply -f gmsa-Webapp1-credspec.yml 应用到集群上。

    配置集群角色以启用对特定 GMSA 凭据规约的 RBAC

    你需要为每个 GMSA 凭据规约资源定义集群角色。 该集群角色授权某主体(通常是一个服务账号)对特定的 GMSA 资源执行 use 动作。 下面的示例显示的是一个集群角色,对前文创建的凭据规约 gmsa-WebApp1 执行鉴权。 将此文件保存为 gmsa-webapp1-role.yaml 并执行 kubectl apply -f gmsa-webapp1-role.yaml

    1. # 创建集群角色读取凭据规约
    2. apiVersion: rbac.authorization.k8s.io/v1
    3. kind: ClusterRole
    4. metadata:
    5. name: webapp1-role
    6. rules:
    7. - apiGroups: ["windows.k8s.io"]
    8. verbs: ["use"]

    你需要将某个服务账号(Pod 配置所对应的那个)绑定到前文创建的集群角色上。 这一绑定操作实际上授予该服务账号使用所指定的 GMSA 凭据规约资源的访问权限。 下面显示的是一个绑定到集群角色 webapp1-role 上的 default 服务账号,使之 能够使用前面所创建的 gmsa-WebApp1 凭据规约资源。

    1. apiVersion: rbac.authorization.k8s.io/v1
    2. kind: RoleBinding
    3. metadata:
    4. name: allow-default-svc-account-read-on-gmsa-WebApp1
    5. namespace: default
    6. subjects:
    7. - kind: ServiceAccount
    8. name: default
    9. namespace: default
    10. roleRef:
    11. kind: ClusterRole
    12. name: webapp1-role
    13. apiGroup: rbac.authorization.k8s.io

    在 Pod 规约中配置 GMSA 凭据规约引用

    Pod 规约字段 securityContext.windowsOptions.gmsaCredentialSpecName 可用来 设置对指定 GMSA 凭据规约自定义资源的引用。 设置此引用将会配置 Pod 中的所有容器使用所给的 GMSA。 下面是一个 Pod 规约示例,其中包含了对 gmsa-WebApp1 凭据规约的引用:

    1. apiVersion: apps/v1
    2. kind: Deployment
    3. metadata:
    4. labels:
    5. run: with-creds
    6. name: with-creds
    7. namespace: default
    8. spec:
    9. replicas: 1
    10. selector:
    11. matchLabels:
    12. run: with-creds
    13. labels:
    14. run: with-creds
    15. spec:
    16. securityContext:
    17. windowsOptions:
    18. gmsaCredentialSpecName: gmsa-webapp1
    19. containers:
    20. - image: mcr.microsoft.com/windows/servercore/iis:windowsservercore-ltsc2019
    21. imagePullPolicy: Always
    22. name: iis
    23. nodeSelector:
    24. kubernetes.io/os: windows

    Pod 中的各个容器也可以使用对应容器的 securityContext.windowsOptions.gmsaCredentialSpecName 字段来设置期望使用的 GMSA 凭据规约。 例如:

    当 Pod 规约中填充了 GMSA 相关字段(如上所述),在集群中应用 Pod 规约时会依次 发生以下事件:

    1. Mutating Webhook 解析对 GMSA 凭据规约资源的引用,并将其全部展开, 得到 GMSA 凭据规约的实际内容。

    2. 容器运行时为每个 Windows 容器配置所指定的 GMSA 凭据规约,这样容器就可以以 活动目录中该 GMSA 所代表的身份来执行操作,使用该身份来访问域中的服务。

    如果你在使用主机名或 FQDN 从 Pod 连接到 SMB 共享时遇到问题,但能够通过其 IPv4 地址访问共享, 请确保在 Windows 节点上设置了以下注册表项。

    1. reg add "HKLM\SYSTEM\CurrentControlSet\Services\hns\State" /v EnableCompartmentNamespace /t REG_DWORD /d 1

    然后需要重新创建正在运行的 Pod 以使行为更改生效。 有关如何使用此注册表项的更多信息,请参见此处

    故障排查

    如果在你的环境中配置 GMSA 时遇到了困难,你可以采取若干步骤来排查可能的故障。

    首先,确保 credspec 已传递给 Pod。为此,你需要先运行 exec 进入到你的一个 Pod 中并检查 nltest.exe /parentdomain 命令的输出。

    在下面的例子中,Pod 未能正确地获得凭据规约:

    1. kubectl exec -it iis-auth-7776966999-n5nzr powershell.exe

    nltest.exe /parentdomain 导致以下错误:

    1. Getting parent domain failed: Status = 1722 0x6ba RPC_S_SERVER_UNAVAILABLE

    如果 Pod 未能正确获得凭据规约,则下一步就要检查与域之间的通信。 首先,从 Pod 内部快速执行一个 nslookup 操作,找到域根。

    这一操作会告诉我们三件事情:

    1. Pod 能否访问域控制器(DC)
    2. DC 能否访问 Pod
    3. DNS 是否正常工作

    如果 DNS 和通信测试通过,接下来你需要检查是否 Pod 已经与域之间建立了 安全通信通道。要执行这一检查,你需要再次通过 exec 进入到你的 Pod 中 并执行 nltest.exe /query 命令。

    结果输出如下:

    1. I_NetLogonControl failed: Status = 1722 0x6ba RPC_S_SERVER_UNAVAILABLE

    这告诉我们,由于某种原因,Pod 无法使用 credspec 中指定的帐户登录到域。 你可以尝试通过运行以下命令来修复安全通道:

    1. nltest /sc_reset:domain.example

    如果命令成功,你将看到类似以下内容的输出:

    1. Flags: 30 HAS_IP HAS_TIMESERV
    2. Trusted DC Name \\dc10.domain.example
    3. Trusted DC Connection Status Status = 0 0x0 NERR_Success

    如果以上命令修复了错误,你可以通过将以下生命周期回调添加到你的 Pod 规约中来自动执行该步骤。 如果这些操作没有修复错误,你将需要再次检查你的 credspec 并确认它是正确和完整的。